Niebezpiecznik shackowany.

Wpisu miało nie być, bo i mało newsowe, i wszyscy już pisali newsy, i w sumie żadne wydarzenie godne uwagi, tak naprawdę. Ponieważ mój komentarz nie przeszedł przez moderację na niebezpiecznik.pl (chociaż moim zdaniem jedyny punkt regulaminu komentarzy, który mógłby naruszać to: są próbą (krypto)reklamy innego serwisu; tyle, że nie), a cenzury nie lubię, pozwolę sobie zamieścić go tutaj w takiej formie, w jakiej widzę go w mojej przeglądarce, z której dokonywałem komentarza:

Twój komentarz pojawi się niebawem (po akceptacji przez moderatora)

Jak już jest napisane w pierwszym komentarzu, wybrnięcie ładne, ale… Odnosicie się tylko do technicznych aspektów. Wiadomo (i pisaliście o tym), że włamanie może nastąpić. Nawet statyczną stronę można podmienić, żadnych super danych u was nie ma (login i hasło – zapewne losowe – admina, trochę IP, trochę maili userów, być może niezamieszczone komentarze i tyle). Zresztą sam atakujący o tym pisze. To, co ciekawe w tym wszystkim, to dlaczego wy. Czy jest przewidywany jakiś komentarz do części merytorycznej, czyli części drugiej z pastebin?

Czy zarzuty są zasadne? Każdy oceni sam. Dla ułatwienia przegląd polskich serwisów dot. bezpieczeństwa http://zaufanatrzeciastrona.pl/post/wielki-przeglad-polskich-serwisow-z-branzy-it-security-czesc-1/ wraz z aktualizacją http://zaufanatrzeciastrona.pl/post/co-nowego-slychac-wsrod-polskich-serwisow-poswieconych-bezpieczenstwu/

Tak chciałem napisać. Ponieważ nie widzę już oryginału na pastebin.com, a się do niego odnoszę, tu kopia treści, którą atakujący niebezpiecznik.pl zamieścili na pastebin (tu wazelina dla mnie za zrobienie kopii, ale po tym jak po trzech dniach miałem niejaką trudność ze znalezienia reklamy Heyah z Leninem, robię kopię wszystkiego, co potencjalnie może odparować w ciągu najbliższych paru dni – w końcu po coś te pojemne dyski są, c’nie?).

Żeby nie przedłużać: uważam, że niebezpiecznik.pl daje radę PRowo (nawet bardzo; to też jest ważne), ale merytorycznie… jest to jakiś agregator, który warto mieć w czytniku, jeśli nie chce się mocno przegapić oczywistej popularnej dziury i tyle.

Dlaczego taki tytuł wpisu i dlaczego nie miałem racji pisząc w komentarzu, że super danych nie ma można przeczytać we wpisie Niebezpiecznik.pl hacked.

Jakość działania komórek (na przykładzie Plus).

Dziś dotarł do mnie pewien fakt: jakość (bardziej: niezawodność) sieci komórkowych spada. Przynajmniej Plusa, przynajmniej w Poznaniu. Kiedyś jak chciałem zadzwonić, to po prostu wybierałem numer i dzwoniłem. Mogłem się nie dodzwonić, jeśli odbiorca akurat rozmawiał i było zajęte, albo po prostu nie mógł odebrać telefonu. Dziś tak nie jest. Od pewnego czasu regularnie zdarza mi się komunikat w stylu (niedokładnie) sieć tymczasowo niedostępna, natychmiast po wybraniu numeru. I faktycznie, po chwili zwykle działa, więc tymczasowe.

Coraz częstsze są też problemy połączenia z internetem w komórce. Początkowo zwalałem na Operę mini i jej serwery proxy, ale dziś w drodze do pracy najpierw nie łączył internet, po chwili spróbowałem zadzwonić, raz się nie dodzwoniłem (nieodebrane), po chwili znajomy komunikat. Czyżby zajęte wszystkie kanały na BTS? W końcu liczba urządzeń GSM rośnie stale rośnie (i nie tylko o komórki i rozmowy chodzi). Ciekawi mnie, czy to tylko przypadłość Plusa i/lub Poznania, czy u innych operatorów i w innych miastach to samo się dzieje?

Z innych, pochodnych obserwacji. Kiedyś rozważałem komórkę jako dostęp backupowy na wypadek padu podstawowego łącza. Obserwacja jednego z użytkowników w momencie awarii popularnej kablówki na większym obszarze (powiedzmy dzielnica): w bardzo krótkim czasie łączność z internetem za pośrednictwem sieci GSM stała się praktycznie nieużywalna z powodu spowolnienia.

Ryzyko prowadzenia węzła Tora.

Oczywiście wpis jest inspirowany tymi dwoma wpisami. Mocno rozbieżne w wymowie są. Pierwszy bardziej w tonie „jak oni mogli?!”, drugi z kolei mocno zorientowany na ryzyko. Jak dla mnie sprawa jest prosta: prowadząc wyjściowy węzeł Tora[1] należy mieć świadomość, że służby mogą wpaść z wizytą. W końcu jest prawie pewne, że prędzej czy później dojdzie do jakiegoś przestępstwa z IP przydzielonego w danym momencie do węzła wyjściowego. A policja lubi się popisywać i w prosty sposób podbijać sobie statystykę. Był powód do kipiszu? No był…

Zresztą, w Polsce też były podobne akcje, tyle, że z tego co mi wiadomo nie trafiły do mediów. Jedna z osób narzekała na wizytę policji i konfiskatę komputerów (lub dysków) w celu zabezpieczenia dowodów. Zresztą z tego co kojarzę bardzo szybko były zwrócone. No i prowadzący wyjściowy węzeł nie miał narkotyków itp.

Trochę też nie rozumiem o co ten hałas, w końcu w FAQ Tora jest napisane, czego można się spodziewać prowadząc węzeł. Co prawda dałbym głowę, że jest tam wspomniane o możliwości wizyt policji (a nie jest), więc pewnie miesza mi się z prezentacją dotyczącą Tora na MeetBSD sprzed paru lat. W każdym razie należy założyć, że takie wizyty są możliwe, chociaż widzę, że nie są częste. Pozytywne jest to co piszą, że policja zaczyna być świadoma istnienia węzłów i przed wizytą (czy to rozmową, czy wjazdem), zaczyna sprawdzać, czy faktycznie chodzi o węzeł, czy o końcowego użytkownika.

Co nie oznacza, że prowadzenie węzłów pośredniczących (relay nodes, bridge nodes) też wiąże się z ryzykiem. Tu żaden ruch nie wychodzi na zewnątrz sieci Tor. Służby nie bardzo mają powód czy pretekst do wizyty. Nawet maila nie wyślą (sprawdzone empirycznie, różne węzły, parę lat). I w sumie jeśli chcą faktycznie łapać przestępców, to mogliby współpracować z prowadzącymi węzły. Bo przy odpowiedniej wiedzy i współpracy policji na skalę międzynarodową osoby korzystające z Tora (końcowi użytkownicy) są jak najbardziej możliwe do namierzenia. Zresztą, zdaje się były publikacje naukowe na ten temat.

W każdym razie głównie trzeba czytać i rozumieć, co się robi i jak to działa. Za bardziej ryzykowne osobiście uważam posiadanie niezabezpieczonej lub słabo zabezpieczonej sieci wifi. Ktoś może jej użyć do równie nielegalnych celów, a wtedy nie ma żadnych przesłanek by uważać, że czynności dokonał ktoś inny, niż użytkownik danego adresu IP.

[1] To tylko jeden z typów węzłów, służący jako ostatni pośrednik między siecią Tor a zwykłym Internetem.

PS Nagonka na Tora ma miejsce nie po raz pierwszy a tu krótki opis jak łatwo skonfigurować bridge node.